auditoria de la seguridad logica
AUDITORÍA DE LA
SEGURIDAD LÓGICA
Tema 6. Contenido
Objetivos del tema
Elementos clave de la gestión de la seguridad
Crímenes informáticos
Exposiciones de acceso lógico
Métodos de acceso lógico
Controles de acceso lógico
Controles sobre virus
Técnicas de auditoría
Objetivos del tema
• Conocer la importancia de la seguridad de la información
• Conocer que es el accesológico
• Conocer las principales exposiciones a riesgos de acceso lógico
• Conocer los controles más usuales de acceso lógico
• Conocer que es el software de control de acceso
• Conocer técnicas de auditoría del acceso lógico
Tema 6. Contenido
Objetivos del tema
Elementos clave de la gestión de la seguridad
Crímenes informáticos
Exposiciones de acceso lógico
Métodos de acceso lógicoControles de acceso lógico
Controles sobre virus
Técnicas de auditoría
Elementos clave de la gestión de la
seguridad
• Políticas y procedimientos
• Organización
Elementos clave de la gestión de la
seguridad
Políticas y procedimientos
Debe haber una política de organización general
• manifestando el claro compromiso de la alta dirección
• dando directrices al respecto
ASPECTOS ARECALCAR
• la importancia de la información para la organización
• la necesidad de la seguridad
• la importancia de definir los activos sensibles y críticos a
proteger
• las responsabilidades
Elementos clave de la gestión de la
seguridad
Organización
• Las responsabilidades de proteger cada activo y de llevar a
cabo procesos específicos de seguridad deben estar
claramente definidas.
•La política de seguridad debe dar una guía general de cómo
asignar estas responsabilidades
Elementos clave de la gestión de la
seguridad
Asignación de responsabilidades
Dirección ejecutiva
• Tiene la responsabilidad global de la seguridad de la
información.
Comité de seguridad
• Debe estar constituido por gerentes de diferentes niveles
• Su tarea es la de discutir temas deseguridad y establecer las
prácticas de seguridad.
Elementos clave de la gestión de la
seguridad
Asignación de responsabilidades
Propietarios de datos
• Determinan los niveles de clasificación de los datos en
cuanto a su criticidad y niveles de acceso
• Son los responsables de dar el tipo de acceso a los datos
bajo su responsabilidad.
Propietarios de procesos
• Son los responsables de laseguridad de los procesos bajo su
responsabilidad en línea con la política de la organización
Elementos clave de la gestión de la
seguridad
Asignación de responsabilidades
Desarrolladores de TI
• Implementan la seguridad de la información
Especialistas de seguridad
• Promueven y ayudan en el diseño, implementación, gestión
y revisión de la política y procedimientos de seguridadElementos clave de la gestión de la
seguridad
Asignación de responsabilidades
Usuarios
• Seguir los procedimientos establecidos en la política de
seguridad
• leer la política de seguridad
• mantener en secreto la identificación de usuario y la contraseña
• informar de las sospechas de violación de la seguridad
• mantener una buena seguridad física
•cerrar las puertas, llaves deacceso en lugar seguro, no revelar la clave de
acceso de cerraduras electrónicas, preguntar a personas desconocidas.
• cumplir las leyes y regulaciones legales
Elementos clave de la gestión de la
seguridad
Asignación de responsabilidades
Auditores de SI
• Dar un aseguramiento independiente a la gerencia de la
adecuación y eficacia de los objetivos de seguridad de la
información.Elementos clave de la gestión de la
seguridad
Clasificación de datos
•Archivos informatizados tienen diversos grados de sensibilidad
• Clasificaciones simples
• alta, media y baja
• Reducción riesgo/costo excesivo en protección recursos
informáticos
• Concesión acceso datos/programas producción por propietario
• Programadores aplicaciones trabajan sobre Datos/programas en
entorno de...
Regístrate para leer el documento completo.